Типовая последовательность действий
Если есть сорцы -> SAST Checkmarx & Fortify HP
OSINT: если применимо
Домены/поддомены
Смотрим по утечкам
Google Dorks
Хосты/Порты: masscan/nmap/nessus. Берем с предыдущего шага
Внешка: По таргетам - aquatone (вроде норм) для скринов по вебчикам (или другая подобная тулза); Grabber
Web: Crawling & Scrapping
Клон сайта (паук): goclone
URL Crawling: gau (не для тестовых стендов), hakrawler, urlgrab
Токены и строки: ?
wapplyzer
Домены/поддомены можно и с помощью shodan смотреть - очень хорошо показывает (но в паре с amass куда эффективнее)
у парня bash скрипт, который реализует последовательность действий amass -> subfinder -> httprobe -> naabu(nmap на go) -> aquatone -> gau -> dirsearch https://github.com/0xdekster/deksterecon/blob/master/dekster.sh WebGUI: https://github.com/0xdekster/ReconNote
IP в DNS и обратно (очень хороший сервис): https://viewdns.info Reverse IP Lookup — ищет историю DNS-записей для IP Reverse DNS Lookup — ищет домены по PTR-записям
Вот есть такая картинка:
Automation as a Service
Компании, которые этим занимаются (пилят open-source и вокруг этого строят платформы):
huntersuite.io
Last updated